CYBERSÉCURITÉ ( PROTÉGER - RÉAGIR - ANALYSER ) CYBERSECURITY & DIGITAL TRUST

Documents pareils
C Y B E R S E C U R I T Y

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

La conformité et la sécurité des opérations financières

C Y B E R S E C U R I T Y

HySIO : l infogérance hybride avec le cloud sécurisé

La biométrie au cœur des solutions globales

NEXT GENERATION APPLICATION SECURITY

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Meilleures pratiques de l authentification:

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

sommaire dga maîtrise de l information LA CYBERDéFENSE

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Solutions EMC Documentum pour les assurances

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

mieux développer votre activité

5 novembre Cloud, Big Data et sécurité Conseils et solutions

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

Vers un nouveau modèle de sécurité

Division Espace et Programmes Interarméeses. État tat-major des armées

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Cloisonnement & zonage :

Stratégie nationale en matière de cyber sécurité

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Solution. collaborative. de vos relations clients.

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

10 bonnes pratiques de sécurité dans Microsoft SharePoint

politique de la France en matière de cybersécurité

Solutions de Cybersécurité Industrielle

Newsletter DenyAll 2014

IBM Tivoli Compliance Insight Manager

Catalogue «Intégration de solutions»

COMMUNIQUER EN CONFIANCE

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

AUDIT CONSEIL CERT FORMATION

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Sécurité. Tendance technologique

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

Solution. collaborative. de vos relations clients.

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Atelier B 06. Les nouveaux risques de la cybercriminalité

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

de la DSI aujourd hui

Développez. votre entreprise. avec Sage SalesLogix

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Les ressources numériques

l entreprise mobile entre vos mains

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

IT on demand & cloud professional services

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Management de la sécurité des technologies de l information

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Orange Business Services

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

La Qualité, c est Nous!

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Risques d accès non autorisés : les atouts d une solution IAM

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Concilier mobilité et sécurité pour les postes nomades

L hygiène informatique en entreprise Quelques recommandations simples

Microsoft Office system Février 2006

L authentification forte : un must pour tous les utilisateurs

Solutions de sécurité des données Websense. Sécurité des données

Projet Sécurité des SI

Sécurité sur le web : protégez vos données dans le cloud

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

MICROSOFT DYNAMICS CRM & O Val

La Cybersécurité du Smart Grid

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

FRONTeO Plateforme digitale pour les banques. Dossier de presse

MAÎTRISEZ VOTRE PARC EN TOUTE LIBERTÉ!

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

ITSM - Gestion des Services informatiques

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Prestations d audit et de conseil 2015

Note technique. Recommandations de sécurité relatives aux ordiphones

Bibliographie. Gestion des risques

La Gestion des Applications la plus efficace du marché

Découvrir les vulnérabilités au sein des applications Web

Transcription:

CYBERSÉCURITÉ ( ROTÉGER - RÉAGIR - ANALYSER ) GROUEMENT DES INDUSTRIES DE DÉFENSE ET DE SÉCURITÉ TERRESTRES ET AÉROTERRESTRES EN ARTENARIAT AVEC : H E X A T R U S T CYBERSECURITY & DIGITAL TRUST

ÉDITO ANSSI AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Les nouvelles technologies de l information et de la communication sont au cœur de nos activités, qu elles concernent les échanges de la vie quotidienne ou le fonctionnement des systèmes les plus critiques. Si ces technologies permettent une amélioration significative de l efficacité de nos systèmes, elles les rendent également plus vulnérables. Les attaques informatiques sont une réalité, chaque jour plus nombreuses et sophistiquées. Dans ce paysage en constante évolution, l Agence nationale de la sécurité des systèmes d information s associe aux acteurs de la filière cybersécurité pour développer et promouvoir une offre industrielle capable de répondre efficacement à l ensemble des menaces actuelles et futures. Ainsi l offre française, forte d un tissu d entreprises innovantes dont la compétence et le savoir-faire sont reconnus à l échelle internationale, se distingue par la qualité, la diversité et la complémentarité des produits et services qu elle propose, à même de couvrir l ensemble des besoins des entreprises et administrations, françaises et étrangères. L ANSSI se félicite du dynamisme de la filière industrielle de la cybersécurité, dont témoignent diverses initiatives récentes comme le lancement du label France Cybersecurity, la participation conjointe de l État et des industriels à des évènements internationaux et la structuration d associations d entreprises. Cette brochure capacitaire, en présentant plusieurs fleurons de cette filière, en est une nouvelle démonstration. Guillaume oupard Directeur général de l ANSSI RÉFACE GICAT / HEXATRUST L enjeu des menaces informatiques est aujourd hui réel. Les attaques quotidiennes et leurs conséquences sont révélées chaque jour, que ce soit dans la fuite de données personnelles touchant directement les individus, ou la fuite de données sensibles au cœur même des entreprises et des administrations. our y répondre, le GICAT Groupement des Industries de Défense et de Terrestres et Aéroterrestres et Hexatrust, le groupement des ME et des startups championnes françaises de la Cybersécurité, ont décidé de s associer au travers d un partenariat fondé sur la complémentarité entre les deux organismes. Hexatrust est le reflet des compétences et du savoir-faire des ME innovantes en la matière. Le GICAT quant à lui conforte cet écosystème industriel et apporte sa capacité de soutien à l export à travers la participation à des salons ou des missions de prospection internationaux et les services associés. Cette brochure capacitaire Cybersécurité rassemble des sociétés françaises qui ont l ambition de renforcer leur déploiement à l international. Leur savoir-faire et leur capacité d innovation sont reconnus dans les domaines de la des Systèmes d Information, de la Confiance Numérique, et de la Cybersécurité. Certaines d entre elles se sont vu décerner le LABEL FRANCE CYBER- SECURITY, gage supplémentaire de sécurité et de qualité. 2 3

INTRODUCTION Le cycle de Cybersécurité Le cycle de cybersécurité se décompose en trois champs : "RÉVENTION ET ROTECTION" ; "DÉTECTION ET RÉACTION" ; "INVESTIGATION ET RÉSILIENCE". CYBERSÉCURITÉ Véritable enjeu du XXI e siècle, la cybersécurité s affranchit des frontières avec le monde connecté. Aujourd hui, 15 milliards d objets sont connectés, 50 milliards le seront en 2020. La cybersécurité recouvre un domaine extrêmement large. Elle concerne les secteurs régaliens (défense, sécurité intérieure, administrations publiques), les infrastructures vitales (énergie, transport, santé, ), le secteur privé (industries, banques, commerces, services,.) et les populations. 1 / RÉVENTION ET ROTECTION La menace peut toucher n importe quelle entité, quel que soit son secteur, sa taille, ou son activité. Cette menace est permanente, diffuse et diverse : brouillage, vol, écoute, abus et usurpation de droit, altération de données Les menaces informatiques ont connu une croissance exponentielle depuis le début des années 2000. Les systèmes industriels interconnectés aux réseaux sont des cibles privilégiées très exposées. Les enjeux financiers mondiaux se chiffrent en milliards d euros. 3 / INVESTIGATION ET RÉSILIENCE 2 / DÉTECTION ET RÉACTION Les compétences françaises La France dispose d un savoir-faire démontré et incontestable dans la cybersécurité (chiffrement, carte à puce, biométrie, authentification, rayonnement électromagnétique). Les industriels français ont développé et continuent de faire évoluer leurs produits dans tous les sous-ensembles constituant le large spectre de la cybersécurité. 1 / Le champ "RÉVENTION ET ROTECTION" se situe en amont d un incident et perdure tout au long de la durée de vie du système. 2 / Le champ DÉTECTION ET RÉACTION permet de détecter et contenir les attaques. 3 / Le champ INVESTIGATION ET RÉSILIENCE fait suite à un incident. Il s agit entre autres : Le but est ici : Les objectifs de cette phase sont : La brochure d anticiper et de prévoir les menaces et vulnérabilités et d en déduire les risques de détecter les incidents et sinistres de collecter et d analyser les flux et les d analyser l incident afin d empêcher sa reproduction Cette brochure a pour objet de présenter une offre capacitaire en matière de cybersécurité à partir de solutions possibles offertes par les produits et les services de sociétés appartenant au cluster sécurité du GICAT et au groupement HEXATRUST. Ces solutions sont indépendantes mais souvent complémentaires, elles peuvent être choisies globalement pour répondre à une expression de besoin particulière. de définir les architectures et procédures d installer, configurer et maintenir en condition les ressources de former les personnels comportements sur les systèmes afin de détecter un incident si celui-ci n a pas été signalé auparavant de provoquer une réaction adéquate afin de circonscrire l incident de réunir les preuves en cas de malveillance de permettre la continuité du service Ce champ réunit l ensemble des produits En collaboration avec des instituts de recherche, les entreprises présentes dans cette brochure, incluant des éditeurs de logiciels innovants proposent une gamme de produits adaptés à toutes les situations opérationnelles et contraintes réglementaires existantes dans le monde. Ce champ concerne l ensemble des produits et solutions permettant d éviter l apparition des incidents et des sinistres sur une infrastructure et de s y opposer. Ce champ concerne l ensemble des produits et solutions permettant la détection et le blocage des incidents et des sinistres sur une infrastructure. et solutions permettant de minimiser les préjudices des incidents et des sinistres, d analyser les faits et de revenir à l état initial le cas échéant. 4 5

SEGMENTATION FONCTIONNELLE La protection et sécurisation du système d information passe par la mise en place d outils, de processus, d organisations capables de répondre à des objectifs de disponibilité, confidentialité, intégrité et de traçabilité. Dans cet objectif, on distingue deux périmètres d action : LA ROTECTION DE L INFRASTRUCTURE des moyens physiques et du réseau consiste à sécuriser les bâtiments, les machines et les réseaux, en mettant en place des technologies de pare-feu, d anti-virus, de produits de détection d intrusion. LA ROTECTION DE L INFOSTRUCTURE ou rotection de l information consiste à sécuriser les informations et les applications qui les utilisent. Elle recouvre la sécurité et la sécurité applicative. Identification et authentification Gestion des identités et des accès Audit, conseil, exploitation, formation de l infrastructure et des équipements Commande, contrôle et aide à la décision Renseignement et collecte d information Investigation et recherche de preuve Le découpage fonctionnel de la «cybersécurité» s appuie sur la segmentation suivante : IDENTIFICATION ET AUTHENTIFICATION SÉCURITÉ DES DONNÉES COMMANDE, CONTRÔLE ET AIDE À LA DÉCISION Cette investigation numérique nécessite : Le contrôle de l accès à un site est une mesure de sécurité primordiale qui garantit la protection physique de l information et du système d information, et l authenticité des matériels. our obtenir ces garanties, ces mesures doivent s appuyer dans un premier temps sur des moyens permettant de reconnaître physiquement une personne ou un matériel, c est La perte de données due à un incident, volontaire ou non, peut être catastrophique, voire fatale à une entité. La disponibilité des informations traitées doit donc être prise en compte dans toute sécurisation de système d information. Garantir la confidentialité, l intégrité et la traçabilité des informations est fondamental, en particulier en s appuyant sur Les infostructures sensibles nécessitent une surveillance 24h/24, 7 jours/7 afin de détecter les incidents de sécurité touchant le système d information. Les outils permettant cette surveillance doivent gérer la journalisation d activité des composants du système et analyser les flux dans le but d informer les équipes de sécurité. our dans un premier temps de s assurer de l intégrité des preuves numériques et de leur conservation, dans un second temps d analyser ces preuves qui peuvent parfois être très complexes, et enfin de présenter un rapport compréhensible par des personnels non experts du domaine. l identification.dans un second temps, elles doivent être capables de vérifier leur authenticité, c est l authentification. Dans le monde numérique, comme dans le monde physique, il est également essentiel d assurer l identification des personnes et leur authentification en s appuyant sur des moyens comme l identité physique, la biométrie, la cryptographie GESTION DES IDENTITÉS ET DES ACCÈS Dans un monde interconnecté, le patrimoine informationnel d une organisation est une ressource vitale. La divulgation d informations numériques peut ébranler très fortement une organisation. La traçabilité de l information et l imputabilité des actions sont aujourd hui un enjeu majeur pour toutes entités possédant des informations sensibles. L objectif d un système de gestion des identités et des accès est de maîtriser la problématique «Qui a accès à quoi?», de manière à ce que seules les personnes ou les équipements autorisés aient accès aux ressources (données, informations, etc.) auxquelles elles ou ils ont droit. Les processus de demande et de révocation des droits doivent être gérés de manière continue, audités et contrôlés, en application de la politique de sécurité. des moyens cryptographiques. Ainsi, la signature électronique permet à une personne de marquer son engagement sur des données (non-répudiation) et de garantir leur intégrité. Il est aussi important de garantir l intégrité sur le long terme et de préserver la valeur légale des preuves numériques dans le temps. Les outils de chiffrement permettent, quant à eux, de gérer la confidentialité y compris entre les différents personnels de l entreprise mais aussi lorsque ces données sont partagées, échangées ou stockées. SÉCURITÉ DE L INFRASTRUCTURE ET DES ÉQUIEMENTS L infrastructure d un système d information est un élément vital. Il convient donc d assurer la sécurité de son architecture en garantissant la confidentialité, la disponibilité et l intégrité de toutes les briques la composant. Cette assurance passe par la sécurisation du système dans son ensemble, de chaque équipement et technologie qui le constitue, des interconnexions et des paramètres de configuration. La prise en compte des canaux cachés et de la conduction par signaux parasites doit également permettre d éviter la fuite d information sensible. améliorer la détection d attaques complexes, ils doivent également permettre d associer les événements entre eux et présenter les synthèses appropriées. RENSEIGNEMENT ET COLLECTE D INFORMATION Dans le cyberespace, la matière première - l information - est une ressource vitale. Son contrôle est donc devenu un enjeu majeur pour les entreprises et les services de l Etat. Le développement des plateformes d échanges de données et des réseaux sociaux sont des canaux dont la surveillance est essentielle. La diversité et le volume des informations multilingues échangées dans le monde numérique d aujourd hui nécessitent des outils de plus en plus performants afin de recueillir, analyser et proposer les informations pertinentes et dont la valeur est reconnue. INVESTIGATION ET RECHERCHE DE REUVES Après un incident de sécurité, il est nécessaire d investiguer sur ce qui s est produit afin de pouvoir judiciariser l événement et/ou éviter sa reproduction. AUDIT, CONSEIL, EXLOITATION, FORMATION Garantir la protection de son patrimoine informationnel est un objectif essentiel. La sécurisation et le maintien en condition de sécurité du système d information est donc une action indispensable pour toute entité. ar la complexité et la diversité des systèmes et technologies interconnectés, cette sécurisation nécessite des experts à la fois en sécurité des systèmes d information et dans chaque technique utilisée pour manipuler l information. Ces spécialistes possèdent les qualifications nécessaires afin de contenir un incident sur le système et réagir avec promptitude et efficacité afin d en minimiser son impact. Ces consultants sont à même de rendre des prestations de niveau gouvernance, contrôle, conception/intégration. Chaque maillon de la chaîne d un système d information participant à la sécurisation de celui-ci, les formations en cybersécurité sont indispensables pour garantir la sécurité de l infostructure. 6 7

INDEX DES SOCIÉTÉS SEGMENTATION FONCTIONNELLE Identification et authentification Gestion des identités et des accès de l infrastructure et des équipements Commande, contrôle et aide à la décision Renseignement et collecte d information Investigation et recherche de preuve Audit, conseil, exploitation, formation age AIR LYNX 10 ATOS 11 BERTIN 12 BRAINWAVE 13 COFELY INEO 14 DENYALL 15 IMAGE ERCOM 16 HOLOGRAM INDUSTRIES 17 ILEX 18 MORHO (SAFRAN) 19 OENTRUST 20 RIM X TECHNOLOGIES 21 RISK & CO 22 SYSTRAN 23 THALES 24 THE GREEN BOW 25 TRACI 26 TRUSTINSOFT 27 VADE RETRO TECHNOLOGY 28 WALLIX 29 8 9

sécurité de l infrastructure et des équipements Gestion des identités et des accès Commande, contrôle et aide à la décision Constructeur-intégrateur de réseaux de radiocommunications privés sécurisés 4G-LTE dédiés à des usages professionnels fixes ou mobiles Atos gère l ensemble du processus de sécurité (du conseil à l exploitation) et couvre toute la chaine de valeur de la sécurité, des technologies de l information aux technologies opérationnelles. BULLE TACTIQUE SECURISEE 4G AIR-LYNX propose une solution innovante de réseaux de radiocommunications sécurisés Atos est un partenaire de confiance, s adressant à la fois aux spécialistes de la sécurité, aux directions générales et aux directions métiers. basés sur la norme 4G LTE destinés à des usages professionnels privés. Les quatre services natifs MR (incluant en particulier ush to Talk, appels de groupes et gestion de la priorité), vidéo, géolocalisation et téléphonie sont totalement adaptés aux besoins essentiels des professionnels et leur mise en œuvre est faite à travers une infrastructure qui garantit un accès à la ressource et une capacité de transmission haut débit en toute sécurité. Cette solution, basée sur la norme LTE, souple en fréquence, compacte, rapidement rotection : les données sensibles sont omniprésentes dans votre organisation et dans ses échanges avec le monde extérieur. TrustWay roteccio est un HSM à usage général. les problèmes de sécurité, augmentant la valeur de votre activité. Atos fournit toute l informatique des Jeux olympiques, y compris les services clés de sécurité, depuis 2002 et au et facilement mise en œuvre, est un garant d évolutivité et de pérennité. Elle com- Il apporte une protection matérielle moins jusqu en 2024. Les Jeux Olym- prend un cœur de réseau LTE (ec), une ou plusieurs stations de base LTE (enodeb), pour la gestion des clés et les opérations piques n ont connu aucune interruption les serveurs associés aux quatre services natifs ainsi que les passerelles nécessaires aux interopérabilités éventuellement requises par le client. La solution est complétée par des terminaux 4G LTE standards ou durcis comme des smartphones ou des tablettes, pouvant être également sécurisés. cryptographiques. TrustWay VN protège vos réseaux sensibles et tous leurs points d extrémité contre les intrusions et assure la confidentialité et l intégrité des flux I. Globull est un disque dur ex- d activité due à un incident de sécurité informatique pendant nos 12 années de collaboration bien que les Jeux soient une cible très attrayante pour les pirates. arfaitement adaptée aux applications militaires ou de haute sécurité, cette solution peut être déclinée en version fixe ou mobile sous forme de bulle tactique sécurisée. terne disposant d un très haut niveau de sécurité. Vous pouvez emmener partout en toute sécurité vos données sensibles. Hoox : la sécurité mobile native. Les téléphones Hoox sont conçus pour apporter un très haut niveau de sécurité. orts SERVICES DE SECURITE INTEGRES : Atos hysical Security est une solution de communication contrôlés, authentification forte, chiffrement matériel : Identification et authentification des terminaux, authentification mutuelle avec le réseau intégrée qui assure la sécurité globale des sites sensibles. Contrôle d accès, vidéo surveillance et gestion d intrusion l ensemble du téléphone préserve votre confidentialité. Atos intègre dans Hoox des technologies de chiffrement et pro- Identification et authentification des usagers, sont tous centralisés dans un centre de surveillance. Un site sensible doit être tections anti-intrusions extrêmement performantes. La chaîne de sécurité est Confidentialité de l identité de l usager et du terminal, protégé à plusieurs niveaux : protection d accès, capteurs d intrusion, vidéosur- ainsi protégé. AIR-LYNX Immeuble Everest, 1 Avenue de l Atlantique 91940 LES ULIS - FRANCE Tél. : +33 (0)9 81 43 46 46 Site web : www.air-lynx.com hilippe SAENZ résident Mobile : + 33 (0)6 32 95 03 26 philippe.saenz@air-lynx.com Confidentialité des usagers entre le terminal et la station de base (voie radio) Confidentialité et intégrité de signalisation entre le terminal et le cœur de réseau Confidentialité des usagers de bout en bout (option) Journalisation de tous les événements dans le système veillance, contrôle du périmètre, voire drones. Notre solution intègre toutes les données utiles : vos équipes surveilleront efficacement vos sites. AHS (Atos High erformance Security) avec SIEM (Security Information and Event Management) et CSIRT (Computer Security Incident Response Team) interagissent pour détecter et résoudre L offre logicielle de gestion des identités et des accès Evidian d Atos protège l accès aux ressources de votre système d information. Elle simplifie considérablement la gestion des authentifications et des droits d accès, et fournit l authentification unique (SSO) sur C, Web et mobile. En conséquence, les utilisateurs sont plus productifs et respectent naturellement votre politique de sécurité. ATOS Rue Jean Jaurès B 68 78340 LES CLAYES - FRANCE Tél. : +33 (0)1 30 80 35 10 Site web : www.atos.net Dan NIZARD Atos Cybersecurity Sales director Dan.nizard@atos.net 10 11

de l infrastructure et des équipements Renseignement et collecte d information Gestion de l identité et des accès Commande, contrôle et aide à la décision Division de Bertin Technologies (Groupe CNIM), Bertin IT conçoit et fournit des solutions logicielles pour la cybersécurité, la cyber intelligence et la reconnaissance vocale. Brainwave est un des leaders dans l analyse et le traitement des risques de fraude informatique, de fuites de données et de cyber-espionnage. Son offre recouvre la sécurité des systèmes d information sensibles et des infrastructures Les droits d accès excessifs, la suppression de privilèges d accès et la séparation des critiques, et l analyse en profondeur des sources ouvertes multimédias multilingues à des tâches sont les 3 problèmes principaux révélés par des audits externes et causant le fins de détection des menaces et de vigilance situationnelle. A travers sa filiale Vecsys, plus de fraudes et de fuites de données. spécialiste des technologies vocales, Bertin IT propose également des solutions et des Brainwave traite ces problèmes avec une solution d analyse innovante qui réalise la services dédiés à la transcription automatique multilingue de sources audio et vidéo, à la cartographie et le contrôle continu des droits d accès aux applications, aux données production de ressources linguistiques et à la commande vocale embarquée. structurées et non structurées, qu elles soient stockées sur site ou dans le cloud. olyxene, socle logiciel de très haute sécurité des S.I sensibles et infrastructures critiques Certifié CC-EAL 5 par l ANSSI, olyxene est issu de plus de dix années de collaboration entre Bertin et la DGA sur des problématiques de cloisonnement de l information classifiée et d échanges sécurisés de données sensibles. olyxene intègre nativement plusieurs briques de sécurisation et assure notamment : La solution Brainwave facilite la gouvernance des identités. Associée à des systèmes de gestion des identités ou installée en tant qu application indépendante, elle permet à votre entreprise répondre à ses obligations réglementaires et fournit à vos collaborateurs les outils nécessaires pour gérer efficacement la sécurité de vos actifs. le cloisonnement de données et applications de différents niveaux de sensibilité ou de classification sur un même poste de travail (fixe ou nomade) ; le contrôle d accès à base de rôles et l authentification forte limitant l impact d une intrusion en cas de compte corrompu ; le chiffrement contre les attaques mettant en œuvre des fichiers cachés ou la réécriture à la volée. Brainwave vous apporte une vue complète des utilisateurs et de leurs permissions fines. Son moteur d analyse breveté met automatiquement en évidence toutes les situations anormales, vous permettant ainsi de réduire les risques de fraude et de fuite. Analyse les permissions applicatives, les droits d accès aux fichiers, les accès physiques Maintien un historique complet des personnes et de leurs accès BERTIN IT 10 bis avenue Ampère 78180 Montigny-le-Bretonneux - FRANCE Tél. : +33 (0) 1 39 30 60 58 Site web : www.bertin-it.com Stéphanie BLANCHET Responsable Communication / Marketing stephanie.blanchet@bertin.fr WhiteN, solution de neutralisation des menaces issues de supports amovibles WhiteN protège contre les attaques via supports amovibles (périphériques USB, CD- Rom, téléphones portables, etc.) grâce à ses fonctionnalités de décontamination et de vérification de format de fichiers, mais aussi de filtrage par liste blanche et classe de périphériques, ceci afin de bloquer tout appareil non autorisé (p.ex. dispositif BadUSB). WhiteN est aussi doté de propriétés de cloisonnement qui permettent de confiner l environnement ayant accès au périphérique. Ainsi, même si un attaquant parvient à usurper l identité d un appareil approuvé, son périmètre de nuisance est restreint à la machine compromise. MediaCentric, plateforme de traitement approfondi des sources ouvertes Solution all-in-one pour l anticipation et l investigation, MediaCentric assure un processus complet couvrant la collecte de volumes de données multimédias multilingues (français, anglais, russe, chinois, arabe, etc.) de sources ouvertes (Web 2.0, TV, Radio), l analyse approfondie des contenus, la visualisation dynamique des résultats et l édition de rapports pour la dissémination de l information. L Etat-major des Armées françaises a acquis plusieurs de ces plateformes pour du Renseignement d intérêt cyber et des applications critiques. Fournit plus de 200 rapports et analyses en standard Intègre les processus de remédiation et de revue des droits d accès S installe en quelques jours Ne nécessite pas de connecteurs Avec Brainwave, nos clients réduisent de façon significative les risques de fraude et de fuite de données en garantissant que les droits d accès aux informations sensibles sont fondés sur des besoins réels. Brainwave a été nommé Gartner Cool Vendor en 2013 et est distribué par un réseau de partenaires à travers l Europe, l Afrique, le Canada et les États-Unis. Détection des comportements anormaux Suppression des droits d accès excessifs Contrôle de séparation des tâches Automatisation des revues Catalogue des permissions Automatisation des corrections BRAINWAVE 38-42 rue Gallieni 92600 ASNIERES-SUR-SEINE FRANCE Tél. : +33 (0)1 84 19 04 11 www.brainwave.fr Cyril GOLLAIN résident Mobile: +33 (0)6 13 78 52 04 cyril.gollain@brainwave.fr 12 13

de l infrastructure et des équipements Audit, conseil, exploitation, formation Identification et authentification Acteur majeur du génie énergétique, des systèmes d information et de communi- DenyAll est un éditeur de logiciel français, expert en sécurité applicative de cation et des services associés, Cofely Ineo, Groupe GDF SUEZ offre à ses clients Nouvelle Génération. S appuyant sur 15 années d expérience dans la sécurisa- publics et privés des solutions à la fois globales et modulaires. Cofely Ineo est tion et l accélération des applications et services web, la société innove pour en mesure d intervenir dans toutes les phases d un projet, de l analyse et de répondre aux besoins des entreprises de toutes tailles. l aide à la compréhension du besoin au maintien en condition opérationnelle et de sécurité. Le but des produits DenyAll de Applicative de Nouvelle Génération est de détecter les vulnérabilités informatiques, protéger les infrastructures contre les at- Grâce à ses filiales Ineo Defense et Ineo Digital, Cofely Ineo possède l expérience taques modernes qui ciblent la couche applicative et connecter les utilisateurs et nécessaire des logiques de défense et de sécurisation de systèmes d information. services web qui permettent de partager et de créer de l information : Garantir la sécurité dans le cyberespace Nos solutions de sécurisation de systèmes d information standards, industriels et mobiles assurent la confidentialité, la disponibilité, l intégrité et la traçabilité. Gestion des vulnérabilités Les scanners de vulnérabilités DenyAll aident les organisations à détecter les vulnérabilités réseau, système et applicatives potentiellement exploitables par les hackers pour attaquer les infrastructures IT. Basées sur la même plateforme technologique, Sécurisation stockées Sécurisation véhiculées elles répondent aux besoins des auditeurs, équipes IT et professionnels de la sécurité. Sur des serveurs Sur des terminaux mobiles ou fixes Dans le cloud Dans les réseaux filaires Dans les réseaux sans-fil applicative Web Les parefeux applicatifs web (WAF) DenyAll, sécurisent toutes les applications qui sont accessibles par un navigateur web ou une application mobile. Ces applications Garantir la sécurité de l infrastructure Afin de respecter le principe de défense en profondeur, nos experts en sécurité des peuvent être des sites institutionnels ou e-commerce, des messageries, des portails collaboratifs, des bases de données et applications critiques. systèmes d information conçoivent des architectures sécurisées matures. Ces architectures sont conformes à l état de l art, du développement du système jusqu au maintien en condition de sécurité. Nos solutions sont conçues dans le but d avoir le juste compromis entre : Gestion des accès Web La gestion des accès Web DenyAll fournit un mécanisme d authentification unique et renforcée sur plusieurs applications (Web Single Sign On), tout en facilitant leurs accès. DenyAll Client Shield permet de s assurer que les navigateurs qui se connectent à vos applications ne sont pas des vecteurs de fuites de données. Fonctionnalité Facilité d utilisation Niveau de sécurité Gestion de la sécurité Les produits DenyAll fournissent les outils pour gérer centralement la politique de sécurité adaptée à vos risques, consolider les rapports nécessaire à une bonne gou- COFELY INEO 1 place des degrès 92059 aris La Défense Cedex - FRANCE Tél. : +33 (0)1 57 60 42 00 Fax : +33 (0)1 57 60 42 01 Site web : www.cofelyineo-gdfsuez.com Josyane LOURDIN Directeur des opérations Mobile : +33 (0)6 84 61 67 08 josyane.lourdin@cofelyineo-gdfsuez.com Fonctionnalité Facilité d utilisation Son savoir-faire en renseignement électromagnétique permet à Cofely Ineo d offrir des garanties contre les fuites de données provoquées par l interception et l exploitation des signaux parasites. Nos services de cybersécurité Nos équipes d expert en cyber sécurité sont en mesure de fournir des prestations de services concernant les audits organisationnels, d architectures et de configurations systèmes. Afin d assurer le maintien en condition de sécurité, elles assurent également des services de veille de sécurité et d analyse d impact de nouvelle vulnérabilité. vernance de votre politique de sécurité, grâce aux tableaux de bord et aux principaux indicateurs de sécurité. Il s agit d un élément essentiel pour comprendre ce qui s est passé et améliorer sa politique de sécurité au fil du temps. Certifications DenyAll est très fier de faire partie des entreprises gratifiées du label «France Cybersecurity» en Janvier 2015. L Agence Nationale de des Systèmes d Information (ANSSI) a accordé la Certification de de remier Niveau (CSN) à DenyAll rweb et BeeWare i-suite en juin 2013 et septembre 2014. Dans le premier Magic Quadrant de Gartner pour les WAFS, publié en juin 2014, DenyAll est très bien positionné en terme de «completeness of vision», grâce à son innovation dans la sécurité. DENYALL 6 avenue de la Cristallerie 92310 SÈVRES - FRANCE Tél. : +33 (0)1 46 20 96 00 Fax : +33 (0)1 46 20 96 02 Site web : www.denyall.com Stéphane de Saint Albin V Marketing & Business Development Tél. : +33 (0)1 46 20 96 21 sdesaintalbin@denyall.com 14 15

Identification et authentification Gestion de l identité et des accès Identification et authentification de l infrastructure et des équipements Renseignement et collecte d information La solution Cryptosmart d Ercom répond aux enjeux de perte, de vol, d écoute et d intrusion sur Smartphones, Tablettes et C du marché. Cryptosmart sécurise toutes les communications (voix, data, mail, SMS) en toute transparence sur tout type de réseaux (GRS, EDGE, 3G, HSDA, LTE, Wi-Fi, Satellite, etc.). Nous garantissons à nos utilisateurs la confidentialité de leurs échanges ainsi qu une grande simplicité d usage. La sécurité s appuie notamment sur l utilisation d une carte à puce hautement sécurisée. En effet, l applet Cryptosmart, certifiée EAL4+, se trouve sur une carte à puce de niveau EAL5+. La solution Cryptosmart a récemment reçu l agrément Diffusion Restreinte par l ANSSI (Agence Nationale de la des Systèmes d Information). La solution sécurise également tous les flux de données (mails, accès Intranet/Internet, applications métiers ) et permet des communications vocales chiffré-clair et chiffré-chiffré. Cryptosmart est déjà adopté par des entités gouvernementales et des entreprises soucieuses de la protection de leur patrimoine informationnel. Sécurisation forte des communications mobiles (voix et données) sur Smartphones et Tablettes dernière génération. Authentification et traçabilité des personnes, des composants critiques, et des contenus immatériels. Hologram. Industries est leader mondial dans le développement, la production et la commercialisation de systèmes optiques et digitaux de protection des documents matériels et immatériels de haute sécurité contre la fraude et la contrefaçon. Hologram. Industries couvre différents aspects de la sécurité matérielle et immatérielle. Dans le cadre de la Cyber, trois activités prédominent : l authentification de documents d identité avec sa filiale Keesing Technologies disposant de la plus large base de données de sécurité documentaire au monde ; la lutte contre la contrefaçon des composants dans les équipements sensibles avec les produits Optokey et Drop ; la recherche de contenus sensibles sur Internet à travers la gamme de produits et services AdvestiSearch Authorities. Authentification et Identification : Avec les solutions Authentiscan et Documentchecker, le groupe Hologram. Industries propose, des solutions de contrôle des documents d identité à partir d un poste fixe ou mobile permettant de déterminer sans ambiguïté si le document d identité présenté par le demandeur est authentique. Ces logiciels confrontent le modèle testé avec notre base de documents Keesing References Systems qui contient plus de 20,000 images de plus de 3,000 documents d identité sur près de 200 pays et organisations. Authentification automatique et traçabilité de composants sensibles Renseignement et collecte d informations sensibles en ligne ERCOM 6 rue Dewoitine Bâtiment Émeraude 78140, VÉLIZY-VILLACOUBLAY FRANCE Tél. : +33 (0)1 39 46 50 50 Site web : www.ercom.fr Email : contact@ercom.fr Sécurisation des réseaux mobiles fixes, satellites et Wifi Sécurisation sur Smartphones et tablettes Voix sécurisée SMS sécurisés Mail & intranet sécurisés Accès internet sécurisé Authentification forte Diffusion restreinte France & OTAN Indépendance cryptographique des clients Contrôle des accès au système d information des composants : Les étiquettes de sécurité anti-contrefaçon Optokey et Drop sont destinées à la vérification des supports et des informations associées aux composants physiques de produits critiques. Ces étiquettes applicables sur de nombreux supports, traçables et inviolables, permettent un contrôle à très haut niveau de sécurité grâce à un simple Smartphone et par un personnel non entrainé. Renseignement et Collecte d informations : La gamme de solutions AdvestiSearch Authorities, déployée auprès d acteurs majeurs tels que la gendarmerie française, permet la recherche par similarité sur Internet de contenus Audiovisuels, Textuels, Sonores ou Imagés. A partir d un contenu initial, les différentes variantes reprenant tout ou partie de ce contenu, telles que quelques secondes d une vidéo ou d une piste incluses dans un flux YouTube, peuvent être fouillées et traquées en ligne dans le cadre d enquêtes ou de contrôles de la diffusion. Authentification automatique de documents d identité HOLOGRAM. INDUSTRIES 22 avenue de l Europe, 77600 BUSSY SAINT GEORGES FRANCE Tél. : +33 (0)1 72 77 70 00 Site web : www.hologram-industries.com Corinne MURCIA GIUDICELLI Directrice du Marketing et des Ventes Tél. : + 33 (0)1 64 76 44 65 c.murcia@hologram-industries.com 16 17

Identification et authentification Gestion de l identité et des accès Identification et authentification Gestion de l identité et des accès Ilex International est un éditeur de logiciels spécialisé dans l IAM (Identity & Access Management). Assurer la sécurité et la confiance dans un monde toujours plus numérique et mobile Gestion des identités Fournisseur de nombreux grands comptes, la société a su développer, depuis plus de 25 ans, une réelle expertise dans la sécurité, tant sur le contrôle d accès logique que sur la gestion des identités et des habilitations. La révolution numérique est porteuse de formidables opportunités. Elle prend aujourd hui une nouvelle ampleur avec offre également des solutions complètes de collecte de données et d analyse de risque issue d analyse comportementale, le développement de la Mobilité, du Big conformes aux cadres réglementaires Ses solutions, très orientées métier, répondent aux exigences de toutes les entreprises et organisations soucieuses de la sécurité de leur système d information, en France comme à l international. L offre d Ilex International s articule autour de 4 solutions : Sign&go : solution modulaire d authentification forte, contrôle d accès, global SSO (Web Access Management et Enter prise SSO) et fédération d Identité. Meibo : solution de gestion des iden- Data et de l Internet des Objets. Dans ce contexte de collaboration entre les systèmes d information, il est fondamental de protéger l «infostructure» (données et applications) et d empêcher les cyberattaques. Il en va de la préservation du patrimoine vital des entrepri- et aux lois régissant le respect de la vie privée. Morpho (Safran) Morpho (Safran), dont le siège social est situé en France à aris, est leader mondial sur le marché de la sécurité. Gestion des accès Ilex International s appuie sur un réseau de partenaires spécialisés. Qu il s agisse de leaders sur le marché ou d entreprises en expansion, ses partenaires (éditeurs, intégrateurs) complètent son offre et la rendent plus compétitive. tités et des habilitations, processus workflow et provisioning Meibo eople ack : solution «clé en main» de gestion du cycle de vie des utilisateurs du SI et de leurs droits au sein de l organisation IDen ark : solution de gestion du cycle de vie des supports d authentification ses, du maintien de la souveraineté des Etats, de la garantie de la sûreté et de la vie privée des usagers. Ce besoin de sécurisation des identités, des transactions et des informations concerne les échanges entre personnes ou organisations (contractualisation numérique entre une banque et son Notre entreprise emploie plus de 8 600 personnes dans 55 pays et a généré en 2014 un chiffre d affaires de plus de 1,5 milliard d euros. Notre expertise unique réside dans notre capacité à fournir des solutions de sécurité pour un grand nombre de marchés et d applications. Morpho four- Gestion des supports d authentification Ses clients bénéficient ainsi d un panel de technologies et de solutions par faitement adaptées à leurs attentes, d une réactivité accrue en ligne avec leurs besoins et d une couverture géographique et métier optimale. (cartes à puce, clés USB, badges) Conscients que la réussite d un projet de gestion des identités et des accès passe avant tout par un accompagnement surmesure, Ilex International porte également une attention toute particulière aux services (conseil, formation, sup- client, par exemple) mais aussi les échanges entre objets (capteurs, logiciels embarqués ). Morpho accompagne les acteurs publics et privés dans leur transformation numérique. Nous les aidons à assurer la sécurité du cyberespace et à établir la confiance des utilisateurs dans un nit des technologies de reconnaissance biométrique (empreintes digitales, iris et visage) qui couvrent toute la chaîne de la gestion de l identité. Nous contribuons à la sécurité publique grâce à des systèmes d identification, de détection de traces et d explosifs et des solutions pour la sécurité routière. Nous ILEX INTERNATIONAL 51 boulevard Voltaire 92600 ASNIÈRES-SUR-SEINE FRANCE Tél. : +33 (0)1 46 88 03 40 Fax : +33 (0)1 46 88 03 41 Site web : www.ilex-international.com Thierry BETTINI Directeur commercial / Service commercial thierry.bettini@ilex-international.com port) qu elle propose pour accompagner leur mise en œuvre et leur gestion quotidienne. Ilex International est membre fondateur de l association Hexatrust. monde numérique et mobile. Morpho offre en particulier des solutions innovantes pour sécuriser les identités et les accès (identification, authentification, enrôlement, gestion des droits), les transactions (signature électronique, preuve) et les informations sur le long terme (archivage à vocation probante, confidentialité et traçabilité). Morpho intervenons également sur les marchés bancaires et télécoms en proposant des éléments sécurisés et des technologies d authentification numérique pour des paiements et des transactions en ligne sécurisés. Avec des systèmes intégrés et déployés dans plus de 100 pays, nos solutions sécurisent et facilitent la vie des personnes dans le monde entier. MORHO (SAFRAN) 11 bd Gallieni 92130 ISSY-LES-MOULINEAUX FRANCE Tél. : +33 (0)1 58 11 87 82 Site web : www.morpho.com Laurent FOURNIÉ Head of Market Development & Solutions Digital Security & Authentication laurent.fournie@morpho.com 18 19

Identification et authentification Gestion de l identité et des accès OpenTrust est un éditeur de logiciels et de services de confiance permettant la protection des identités et la sécurisation des documents et des transactions numériques. La société est aussi Autorité de Certification. rim X est un éditeur de logiciels de chiffrement du Système d Information. rim X Technologies développe des solutions de chiffrement pour lutter efficace- OpenTrust propose son offre en mode «Cloud service» ou «software licence» selon deux gammes de produits : ment contre les accès non autorisés aux informations sensibles locales ou distantes, stockées ou échangées. Les solutions de chiffrement proposées par rim X permettent d une part de chiffrer les données partout où elles sont stockées -en interne sur les postes de travail ou les La protection des Identités de personnes et d objets authentification forte et gestion du cycle de vie des certificats quel que soit le support (C, mobile, tablette, badge, token) serveurs ainsi qu en externe sur les serveurs de partage de données - et d autre part de chiffrer les échanges d information (emails, pièces jointes, supports amovibles ). Elles garantissent l ubiquité d accès aux données pour les utilisateurs, notamment ceux en situation de mobilité à travers des applications de chiffrement dédiées aux terminaux mobiles et / ou à leurs partenaires. Ces solutions permettent donc de mettre en place un cloisonnement cryptographique entre utilisateurs La protection des Documents et des Transactions signature électronique, confidentialité et gestion de la preuve. et interdit aussi les accès non-autorisés aux données par des tiers : personnels techniques, prestataires des services «Cloud» rim X est au cœur de l innovation et fait continuellement évoluer ses produits pour qu ils restent parfaitement adaptés aux besoins des utilisateurs. La mobilité et la sécurité dans le Cloud sont au centre des préoccupations du laboratoire Ainsi, chaque jour, à travers le monde, des millions de personnes utilisent les technologies d OpenTrust avec leurs badges, leurs passeports, en signant un document ou en souscrivant une assurance, un emprunt, une location en ligne ou en point de vente. OpenTrust protège leurs utilisations. de développement de rim X. Certifications : rim X fait régulièrement certifier au niveau CC EAL3+ et qualifier au niveau Standard ses logiciels de chiffrement auprès de l ANSSI. ZoneCentral, Zoneoint, Zed! et Cryhod ont obtenu ces certifications. Ils ont également obtenu les agréments NATO Restricted et EU Restricted ainsi que le label France Cybersecurity. La société est présente en Europe, au Moyen-Orient et aux Etats-Unis au travers d un réseau de partenaires et revendeurs locaux. rincipaux logiciels de chiffrement rim X : ZoneCentral pour la protection des fichiers stockés sur les postes de OENTRUST 175 rue Jean-Jacques Rousseau 92138 ISSY-LES-MOULINEAUX Cedex Tél. : +33 (0)1 55 64 22 00 Fax : +33 (0)1 55 64 22 01 Site web : www.opentrust.com Caroline DROBINSKI Responsable Marketing & Communication Mobile : +33 (0)6 89 72 69 41 caroline.drobinski@opentrust.com En savoir plus : www.opentrust.com travail, les périphériques et les serveurs Cryhod assure la protection des postes nomades avec authentification préboot et chiffrement de la totalité du disque dur Zoneoint chiffre les documents partagés sur MS Shareoint et offre la sécurité de l archivage documentaire Zed!, conteneurs chiffrés pour archivage ou échange par email (reader universel gratuit disponible sur http://www.zedencrypt.com) ZedMail permet le chiffrement de bout en bout des emails avec authentification par mot de passe ou certificat RIM X TECHNOLOGIES 117 avenue Victor Hugo 92100 BOULOGNE BILLANCOURT FRANCE Tél. : +33 (0)1 77 72 64 82 Site web : www.primx.eu Nicolas Bachelier Directeur commercial Mobile : +33 (0)6 60 40 38 41 nicolas.bachelier@primx.eu 20 21

de l infrastructure et des équipements Investigation et recherche de preuves Audit, conseil, exploitation, formation Renseignement et collecte d information Investigation et recherche de preuve Créé en 1994, RISK&CO est un groupe européen dédié à l Ingénierie et à l Intelligence des Risques. Infrastructures critiques et zones de crise sont au cœur de son savoir-faire. résents, en permanence, dans plus de 30 pays, le Groupe est leader sur le secteur des industries de souveraineté (Energie, Défense, Télécom...) et des infrastructures sensibles dans un environnement dégradé. Risk&Co, au travers de sa filiale Risk&Co Solutions assure des missions de cyber-sécurité dans des environnements critiques tant au niveau des systèmes industriels de types SCADA que de l informatique de gestion. Nos actions : Identifier risques et vulnérabilités Analyses de cyber risques : identifier et caractériser les risques pesant sur une cible d évaluation donnée, par exemple un système industriel, une application Web critique, ou un composant du réseau. Audits de cyber sécurité : our l évaluation de cibles complexes, de systèmes critiques en production, nous réalisons des audits de sécurité boîte blanche, sur la base de la documentation et d interviews avec les propriétaires et exploitants Tests d intrusion : Nous simulons des attaques sur vos systèmes afin d identifier et corriger les vulnérabilités. En utilisant les mêmes techniques et outils que ceux typiquement mis en oeuvre par des agresseurs réels, nous illustrons impact et probabilité d exploitation de ces vulnérabilités. Vous accompagner sur vos projets Assistance projet : Nous vous accompagnons dans l intégration de la cyber sécurité dans vos projets, en identifiant les activités requises, les jalons et les contributions des différents acteurs. Intelligent Language Technologies Les entreprises et les acteurs de la Défense et de la sont confrontés à un océan de données massives et multilingues. Le manque de compétences linguistiques et d expertise notamment sur les langues du Moyen-Orient, ainsi que la diversité des sources et des formats (texte, audio, vidéo, image), constituent les autres défis majeurs à relever pour lutter efficacement contre la cybercriminalité. Depuis plus de quatre décennies, SYSTRAN est le leader mondial des technologies de traduction automatique. roposant plus de 130 paires de langues, SYSTRAN aide les sociétés multinationales, les acteurs de la Défense et de la et les organisations publiques, à analyser et comprendre rapidement de gros volumes d informations multilingues. Sécurisez les informations à traduire En proposant un serveur de traduction centralisé et installé sur site, SYSTRAN garantit des traductions automatiques en temps réel dans un environnement sécurisé, quel que soit le format des documents. Vos données et traductions ne quittent jamais votre réseau ; vos informations sensibles restent ainsi totalement protégées. Traduisez rapidement vos mégadonnées L architecture évolutive et de haute performance de SYSTRAN vous garantit des traductions rapides et précises, laissant ainsi plus de temps pour identifier et analyser les informations critiques. Réduisez vos coûts de traduction La détection automatique de la langue et la traduction machine permettent de réduire significativement le besoin en traduction humaine et donc de baisser les coûts. Développez vos capacités d investigation électronique Le Linguistic Development Kit de SYSTRAN simplifie le traitement de vos mégadonnées multilingues. ris séparément, chaque module est un outil très efficace pour traiter des langues, des documents ou des entités nommées. En les combinant, vous obtenez des capacités de traitement multilingues performantes pour vos solutions de text-mining ou d analyse sémantique. Réponses à incidents/forensics : Nous vous assistons pour la caractérisation de Les services linguistiques ci-dessous sont disponibles dans plus de 45 langues : l incident, la mise en sécurité, la collecte des traces et leur analyse, pour vous permettre de vous concentrer sur le retour à la normale et la stratégie de réponse (dépôt de Filtrage de document Dictionnaire RISK&CO Détection de la langue Analyse morphologique SYSTRAN plainte, investigations avancées, accompagnement gestion de crises...). 38, rue Jacques Ibert Segmentation et tokenisation Analyse syntaxique 5 rue Feydeau - 75005 ARIS - FRANCE CS 90519 Normalisation de la langue Tél. : +33 (0)1 44 82 49 00 Développer des solutions à façon Translittération 92300 LEVALLOIS ERRET Catégorisation de documents Résolution des ambiguïtés Fax : +33 (0)1 44 82 49 01 FRANCE Conception de logiciels et protocoles : Au travers d une démarche structurée commençant par une analyse de risque, dont l objectif est d établir une compréhension Reconnaissance d entité nommée Site web : www.systransoft.com Tél. : +33 (0)1 55 24 23 22 Avec les technologies linguistiques SYSTRAN, vous avez la capacité d exploiter et d ana- Emmanuel TONNELIER Email : info@riskeco.com commune des risques et attendus de sécurité, nous spécifions vos besoins de sécurité lyser des contenus structurés ou non, comme les contenus générés par les utilisateurs, Senior Account Manager, EMEA Site web : www.riskeco.com et préparons les primitives de sécurité à intégrer dans vos projets. les réseaux sociaux ou tout autre type de contenus web. Elles sont également faciles à Defense & Security Bruno DELAMOTTE résident Développement et prototypage rapide : Nous concevons et développons des solutions de sécurité logicielles, pour des utilisateurs finaux (grands comptes) ou en soustraitance intégrer avec des technologies OCR (reconnaissance optique de caractères) ou ASR (reconnaissance automatique de la parole) pour gérer encore plus de sources d information. Mobile : +33 (0)6 67 40 03 31 emmanuel.tonnelier@systrangroup.com de grands programmes. 22 23

Identification et authentification Audit, conseil, exploitation, formation de l infrastructure et des équipements Thales est l un des leaders mondiaux de produits et solutions de sécurité cryptographiques pour les infrastructures critiques gouvernementales et militaires, les réseaux de satellites, les entreprises et l industrie financière. La position unique de Thales sur le marché est TheGreenBow est un éditeur français de logiciels de sécurité pour postes de travail, spécialisé dans le chiffrement. due à son offre de sécurité dite «de bout en bout» qui s étend à toute la chaîne de valeur dans le domaine de la sécurité. Basé au cœur de aris depuis 1998, TheGreenBow a développé un savoir-faire unique dans la réalisation de logiciels associant la sécurité la plus élevée à une simplicité Le web connaît une croissance exponentielle tout comme le nombre de cyberattaques. En janvier 2015, on estime à 3 milliards le nombre d internautes dans le monde et à plus d 1,2 milliard le nombre de sites web. Les systèmes d information et Internet ont pris une place prépondérante dans la vie des États, des entreprises et des citoyens au point d être une composante vitale pour l économie et la sécurité des nations. Sécuriser le cyberespace est devenu vital pour les gouvernements, les opérateurs d importance vitale (OIV) et les entreprises. d utilisation inégalée. Les logiciels de sécurité TheGreenBow sont reconnus mondialement pour leur robustesse, leur fiabilité, ainsi que pour leur ergonomie. Les solutions TheGreenBow sont dédiées à la sécurisation des communications sur le réseau (VN) ainsi qu à la protection confidentielles (chiffrement d emails). Avec plus d un million de licences distribuées à travers le monde,70% du chiffre d affaires à l export, une expertise de plus de 15 ans dans la cryptographie appliquée et l obtention de la Certification Critères Communs EAL3+, TheGreenBow est le fournisseur leader des solutions de sécurité de confiance, adaptées aux ME, Grands Comptes, L expertise Thales au service du cyberespace OIV, Administrations TheGreenBow est membre fondateur de HexaTrust, membre du ôle Systematic et membre du groupe de travail Cybersécurité du plan Nouvelle résent sur l ensemble de la chaîne de valeur de la sécurité, Thales propose une France Industrielle. gamme complète de solutions et de services depuis le conseil en sécurité, les tests d intrusion et la conception des architectures, jusqu à l homologation de systèmes, le développement de produits et services ainsi que leur gestion tout au long de leur cycle de vie. Client VN our une connexion simple et sécurisée Multi-protocoles, compatible avec toutes les Gateways VN, assurant des connexions L offre cybersécurité de Thales consiste en la mise en œuvre de moyens informatiques et humains permettant de protéger les systèmes d information et de surveiller, de détecter, d analyser, de visualiser et de contrer tous les types d attaques informatiques actuels et futurs (virus, désinformation, saturation, destabilisation, destruction, vol d informations, etc.) fiables quel que soit le réseau, le Client VN TheGreenBow est la solution de connexion sécurisée universelle. Client VN remium our un déploiement et une intégration simplifiés Les solutions de cybersécurité de Thales innervent également ses offres dans le domaine de l Aérospatial, du Transport, de la Défense et de la. La cybersécurité est d ailleurs une dimension essentielle des solutions d avenir destinées au Continuum Défense-. Compatibilité avec toute IGC, intégration parfaite avec l infrastructure existante, souplesse du déploiement, le Client VN remium est spécifiquement dédié aux grandes entreprises, OIV et administrations. Client VN Certifié Systèmes d information critiques et cybersécurité, Thales www.thalesgroup.com/cic Choisir Thales, c est bénéficier : D une équipe de 5000 ingénieurs en informatique critique, dont 1500 experts en cybersécurité D un partenaire fiable, disposant de plus de 40 ans d expérience dans la protection d informations classifiées jusqu au niveau Secret-Défense D un acteur global dont les produits et services sont déployés dans plus de 50 pays D un prestataire de services fiable et expérimenté, assurant la gestion et la surveillance des systèmes d information critiques de plus de 100 clients our une sécurité en environnement sensible Le Client VN Certifié est le premier Client VN au monde certifié Critères Communs EAL3+, avec Qualification au niveau standard et agrément DR OTAN, UE. Client VN Android our la sécurisation de la mobilité Le Client VN Android complète la gamme des solutions de connexions sécurisées TheGreenBow par une application aussi ergonomique et efficace que la version pour postes de travail. THEGREENBOW 28 rue de Caumartin 75009 ARIS - FRANCE Tél. : +33 (0)1 43 12 39 37 Fax : +33 (0)1 43 12 55 44 Nous comptons parmi nos clients : 19 des 20 plus grandes banques mondiales 4 des 5 plus grandes compagnies pétrolières 27 pays membres de l OTAN CryptoMailer our la protection universelle des emails Chiffrement des emails de bout en bout, intégration du chiffrement dans les messageries classiques et dans les webmails, fonctionnant sur toute plateforme, CryptoMailer Site web : www.thegreenbow.fr Service commercial sales@thegreenbow.com révolutionne le chiffrement d emails. 24 25

Investigation et recherche de preuve Audit, conseil, exploitation, formation de l infrastructure et des équipements Investigation et recherche de preuve Forensics Services & Technologies TRAce, Indice, reuve, le nom de TRACI renferme en lui, dès la genèse de l entreprise, la philosophie qui sous-tend chacune de nos actions. TrustInSoft est le seul éditeur de solutions d analyses de logiciel qui permet à ses clients d avoir des garanties sur la sécurité et la fiabilité du code d un logiciel sans devoir modifier le processus de développement. TRACI, acteur historique de la récupération de données et de l investigation numérique, a développé depuis plus de 20 ans une pratique unique et prospective de ces disciplines, tant sur un plan opérationnel que dans le conseil, l accompagnement et la formation. Une synergie permanente entre l expérimentation, la manipulation puis la connaissance et la maîtrise des outils a permis à TRACI de proposer des solutions transversales et efficientes. TrustInSoft commercialise des outils et services d analyse de code source permettant d apporter des garanties fortes sur les logiciels de ses clients. Ses offres sont déployées chez les développeurs et les intégrateurs de composants logiciels issus des industries aéronautiques, ferroviaires, militaires, nucléaires, télécoms et spatiales. TrustInSoft propose une palette d outils et de services déjà reconnus mondialement : Ordinateur, téléphone portable, tablette, clés USB les supports d investigation numérique sont multiples. Analyse d images, de documents bureautiques, de courriers électroniques ou de SMS, d activité Internet mais également d intrusion, de piratage, les types de données potentiellement sources de preuves sont multiples aussi. TRACI par son activité quotidienne auprès des services de police et de gendarmerie, de l armée, de la justice et des plus grandes entreprises a su développer des process pour répondre à chacun de ces cas de figure. artenaire privilégié des principaux éditeurs et fabricants de technologies d investigation numérique à travers le monde, TRACI vous accompagne dans vos besoins d équipement et de formation aux outils et aux méthodes de l investigation numérique. Grâce à ses partenariats universitaires, TRACI propose un ensemble de formations diplômantes innovantes et en français dédiées à l investigation numérique et à la cybersécurité. Investigation numérique, lutte contre la cybercriminalité, cybersécurité sont les domaines d intervention de TRACI. TrustInSoft Analyzer, un outil d analyse de code source permettant de garantir mathématiquement la conformité à une spécification, l absence de défauts et l immunité de composants logiciels aux cyber-attaques les plus courantes. TrustInSoft Advanced Software Audit, un service outillé d audit de logiciel réalisé par les experts de TrustInSoft en lien direct avec le client. Ces audits permettent d évaluer la sécurité et la fiabilité de composants logiciels existants ou en cours de développement. TrustInSoft Expertise, un service d expertise pour accompagner les clients dans le déploiement de TrustInSoft Analyzer ou de Frama-C avec des formations, du conseil méthodologique et de développements d extensions spécifiques pour TrustInSoft Analyzer. TRACI 6 rue Robert Schuman ZA Le Breuil 54850 MESSEIN - FRANCE Tél. : +33 (0)3 83 50 54 63 Fax : +33 (0)9 70 06 31 45 Email : contact@tracip.fr Site web : www.tracip.fr Audit, expertise, équipement et formation sont les compétences de TRACI. TRUSTINSOFT 86 rue de aris 91400 ORSAY - FRANCE Tél. : +33 (0)9 70 44 75 87 Site web : www.trust-in-soft.com Fabrice DEREAS Directeur Général Mobile : +33 (0)6 51 70 36 77 fabrice.derepas@trust-in-soft.com 26 27

de l infrastructure et des équipements Gestion de l identité et des accès Investigation et recherche de preuve Toujours plus d emails dans les boîtes de réception Reprenez le pouvoir sur vos emails La problématique n est plus le spam, aujourd hui bien régulé par la majorité des solutions anti-spam du marché. Le problème concerne les emails non-prioritaires (publicités, newsletters, notification de réseaux sociaux), appelés Graymail. La part de graymail atteint les 50% d une boite de réception professionnelle. Il existe bien une solution au problème mais elle est fastidieuse : la suppression journalière et la désinscription manuelle. Chez WALLIX, nous concevons la sécurité IT au-delà de la simple restriction des accès. Nous vous permettons de donner en toute confiance les bons accès aux bons utilisateurs. Autant vos collaborateurs que vos prestataires travaillent ainsi sereinement et efficacement sur vos données-clés sécurisées. Wallix édite des solutions logicielles uniques qui aident les entreprises et organisations publiques dans le monde entier à gérer les accès des utilisateurs à privilèges, à garantir la traçabilité de leurs sessions et à assurer leur conformité légale et règlementaire. Traçabilité COMOSITION DU FLUX EMAIL VADE RETRO TECHNOLOGY 3 av Antoine inay, arc d activités des 4 vents 59510 HEM - FRANCE Tél. : +33 (0)3 28 32 80 44 Site web : www.vade-retro.com Grégoire LEOUTRE V Sales & Strategic artnerships commercial@vade-retro.com Les emails publicitaires et autres notifications ne sont pas du spam. Notre suite logicielle Wallix AdminBastion (WAB) contrôle en temps réel les sessions de tout compte à privilège - prestataires comme collaborateurs internes - : sur Ils sont pourtant perçus comme nuisibles pour 82% des utilisateurs qui se déclarent insatisfaits de leur solution de filtrage des emails (Gartner Magic Quadrant 2013). votre réseau, vos applications de sécurité, vos serveurs, vos bases de données ou vos applications métiers. Au-delà de la traçabilité, sa couverture fonctionnelle offre nativement l enregistrement vidéo des sessions et leur analyse via reconnaissance automatique de caractères. Libérez vos collaborateurs du nettoyage journalier du graymail. La solution de filtrage de Vade Retro Technology ne fait aucun compromis sur la sécurité, en vous protégeant contre les spam, phishing et virus grâce à une Développée par nos propres labos R&D et certifiée par l ANSSI, WAB est non intrusive (sans agent), rendant son installation et son utilisation simples et rapides. WAB technologie heuristique innovante. Associant la classification automatique des emails non prioritaires et la désinscription sécurisée aux newsletters en 1 clic, la vous garantit le meilleur rapport Valeur / rix. solution Vade Retro offre une réponse globale, simple et efficace à vos attentes : productivité et maitrise de votre messagerie. Notre croissance rapide s appuie sur un réseau dynamique d intégrateurs certifiés et de distributeurs à valeur ajoutée dans le monde entier. L honnêteté, l engagement et Le filtre heuristique analyse les emails entrants et sortants afin de bloquer la réactivité sont les piliers de la relation avec plus de 200 clients à travers le monde. les menaces et protéger votre réputation. Il ne nécessite pas de connexion Leurs DSI, RSSI, Directeurs des Risques ou de l Audit nous ont choisi car WALLIX à un service externe. Le filtre fonctionne immédiatement après est un éditeur de logiciels avec qui il est facile de travailler. l installation et est efficace contre les vagues d attaques ciblées. WALLIX a conçu Wallix AdminBastion (WAB), une solution de gestion et de traçabilité des Utilisateurs à rivilèges (UM) disponible sous forme d appliance ou logi- La classification automatique du graymail se fait en fonction de la nature des messages : interpersonnels, publicités, newsletters, notifications de cielle, sans agent, qui s intègre en quelques heures dans le SI, facile à déployer et à réseaux sociaux... Nous classons vos emails en fonction de votre politique administrer au quotidien. Wallix AdminBastion permet de contrôler les accès de vos et de votre stratégie. prestataires (internes ou externes) les comptes à privilèges et les utilisateurs à risque. Les fonctionnalités d enregistrement des sessions de travail (SSH, RD) de Wallix La désinscription sécurisée en 1 clic se fait en temps réel, délivre le résultat AdminBastion permettent également de re-visionner les actions effectuées sur le en 1,4 seconde et atteint un taux de succès de 84%. SI en cas de besoin (audit, incident de sécurité inexpliqué, forensics). Wallix Admin- La procédure de désinscription est identifiée lors du filtrage et supporte Bastion facilite également la gestion du turn-over au sein des équipes IT en gérant toutes les méthodes. l ensemble des mots de passe administrateurs. Wallix AdminBastion permet de gagner en sérénité et en contrôle sur le SI, en contrôlant l ensemble des accès et en s assurant qu aucune personne non autorisée n ac- La solution s adapte à vos besoins et à votre infrastructure. Indépendante de votre client de messagerie, la solution est disponible sous forme cède à l infrastructure informatique. d appliance virtuelle et physique, en service cloud ainsi qu en kit de développement SDK. Il en résulte la possibilité de tracer, de prouver et de fournir justificatives en cas d audit pour une conformité aux normes (ISO2700, CI DSS) optimisée. Contrôle d accès des comptes à privilèges Gestion des mots de passe WALLIX 118, rue de Tocqueville 75017 ARIS - FRANCE Tél. : +33 (0)1 70 36 37 51 Fax : +33 (0)1 43 87 68 38 Site web : www.wallix.com François LACAS Directeur Marketing Mobile : +33 (0)6 63 65 72 36 flacas@wallix.com 28 29

L OFFRE SÉCURITÉ Forensics Services & Technologies Le GICAT - Groupement rofessionnel des Industries Françaises de Défense et Terrestres et Aéroterrestres - rassemble 185 sociétés maîtres d œuvre industriels, systémiers, intégrateurs, équipementiers qui couvrent un large spectre d activités industrielles, de recherche, de services et de conseil. Le GICAT représente les intérêts de la profession et œuvre activement au soutien à l international de ses membres, notamment les ME. Le groupement développe également des relations privilégiées avec les acteurs nationaux institutionnels et privés de la sécurité. Dans le cadre du soutien export, le GICAT met en œuvre de nombreux services à destination de ses adhérents : veille d appels d offres internationaux, dossier pays, rencontres Business to Business, visites de délégations et d autorités, à travers des salons spécialisés, des missions de prospection, ou des séminaires thématiques. 30 31

Groupement des Industries Françaises de Défense et terrestres 3 Avenue Hoche 75008 aris - FRANCE Tél. : +33 (0)1 44 14 58 20 www.gicat.com EN ARTENARIAT AVEC : H E X A T R U S T CYBERSECURITY & DIGITAL TRUST 118 rue Tocqueville 75017 aris - FRANCE Tél. : +33 (0)1 70 36 37 66 www.hexatrust.com Conception et réalisation : Agence Kervert